مایکروسافت در مجموع ۷۴ نقص[۱] در نرمافزارهای خود را بهعنوان بخشی از بهروزرسانیهای سهشنبه این شرکت برای آگوست ۲۰۲۳ اصلاحکرده است که از ۱۳۲ آسیبپذیری که این شرکت در ماه گذشته برطرف کرده بود، کمتر است.
این بسته شامل شش آسیبپذیری بحرانی، ۶۷ آسیبپذیری مهم و یک آسیبپذیری با شدت متوسط است. به همراه بهبودهای امنیتی، دو بهروزرسانی دفاعی عمیق برای Microsoft Office (ADV230003) و ابزار اسکن سیستم یکپارچگی حافظه (ADV230004) منتشر شده است.
همچنین این بهروزرسانیها علاوه بر ۳۰ مشکلی[۲] هستند که مایکروسافت در مرورگر اج مبتنی بر کرومیوم از نسخه Patch Tuesday ماه گذشته به آن پرداخته است و شامل یک نقص کانال جانبی است که روی برخی مدلهای پردازنده ارائه شده توسط AMD (CVE-2023-20569 یا Inception[3]) تأثیر میگذارد.
ADV230003 مربوط به یک نقص امنیتی شناخته شده است که به عنوان CVE-2023-36884 ردیابی شده است[۴]، یک آسیبپذیری اجرای کد از راه دور در Office و Windows HTML که به طور فعال توسط عامل تهدید RomCom مرتبط با روسیه در حملاتی که اوکراین و همچنین اهداف طرفدار اوکراین در اروپای شرقی و آمریکای شمالی را هدف قرار میدهند مورد بهرهبرداری قرار گرفته است.
مایکروسافت گفت که نصب آخرین بهروزرسانی stops the attack chain، منجر به باگ اجرای کد از راه دور میشود.
دیگر بهروزرسانی دفاعی در عمق برای ابزار اسکن Memory Integrity System Readiness، که برای بررسی مشکلات سازگاری با یکپارچگی حافظه (معروف به یکپارچگی کد محافظت شده توسط Hypervisor یا [۵]HVCI) استفاده میشود، از یک اشکال شناخته شده عمومی مراقبت میکند که در آن نسخه اصلی بدون بخش RSRC منتشر شد که حاوی اطلاعات منبع برای یک ماژول است.”
همچنین توسط این غول فناوری وصلههای متعددی در اجرای کد از راه دور در مایکروسافت Message Queuing (MSMQ) و Microsoft Teams و همچنین تعدادی آسیبپذیری جعلی در Azure Apache Ambari، Azure Apache Hadoop، Azure Apache Hive، Azure Apache Oozieps، Azure HDInsight Jupyter و .NET Framework وصله شده است.
علاوه بر این، مایکروسافت شش نقص انکار سرویس (DoS) و دو نقص افشای اطلاعات را در MSMQ برطرف کرده است و تعدادی از مشکلات دیگر[۶] کشف شده در همان سرویس را دنبال میکند که میتواند منجر به اجرای کد از راه دور و DoS شود.
سه آسیبپذیری دیگر عبارتند از: CVE-2023-35388، CVE-2023-38182 (نمرات ۸ در مقیاس CVSS)، و CVE-2023-38185 (امتیاز ۸/۸ در مقیاس CVSS) – نقصهای اجرای کد از راه دور در Exchange Server – دو مورد اول با ارزیابی “احتمال بیشتر بهرهبرداری” برچسب گذاری شده اند.
Natalie Silva، مهندس محتوای اصلی در آزمایشگاههای Immersive، در این باره گفت: «بهرهبرداری از CVE-2023-35388 و CVE-2023-38182 به دلیل نیاز به یک بردار حمله مجاور و اعتبارنامههای Exchange معتبر، تا حدودی محدود شده است.»
“این بدان معناست که مهاجم باید به شبکه داخلی شما متصل باشد و بتواند قبل از اینکه بتواند از این آسیبپذیریها بهرهبرداری کند، بهعنوان یک کاربر معتبر Exchange احراز هویت کند. هر فردی که به این امر دست یابد میتواند با استفاده از یک جلسه راه دور PowerShell، کد از راه دور را اجرا کند.”
مایکروسافت همچنین دردسترسبودن یک بهرهبردار اثبات ادعا (PoC) برای یک آسیبپذیری DoS در داتنت و ویژوال استودیو (CVE-2023-38180، امتیاز ۵/۷ در مقیاس CVSS) را تأیید کرد و خاطرنشان کرد که کد یا تکنیک در آن کارایی ندارد. همه موقعیتها ممکن است نیاز به اصلاح اساسی توسط یک مهاجم ماهر داشته باشد.”
در نهایت، این بهروزرسانی همچنین شامل وصله هایی برای پنج نقص افزایش امتیاز در هسته ویندوز (CVE-2023-35380، CVE-2023-35382، CVE-2023-35386، CVE-2023-35359 و CVE-2023-38154 همگی دارای امتیاز ۸/۷ در مقیاس CVSS) لست که می تواند توسط یک عامل تهدید با دسترسی محلی به ماشین هدف برای به دست آوردن امتیازات سیستم مورد استفاده قرار گیرد.
وصلههای نرمافزاری از سایر فروشندگان
علاوه بر مایکروسافت، بهروزرسانیهای امنیتی توسط سایر فروشندگان نیز در چند هفته گذشته برای اصلاح چندین آسیبپذیری منتشر شده است، از جمله:
- Adobe
- AMD
- Android
- Apache Projects
- Aruba Networks
- Cisco
- Citrix
- CODESYS
- Dell
- Drupal
- F5
- Fortinet
- GitLab
- Google Chrome
- Hitachi Energy
- HP
- IBM
- Intel
- Ivanti
- Jenkins
- Lenovo
- Linux distributions Debian, Oracle Linux, Red Hat, SUSE, and Ubuntu
- MediaTek
- Mitsubishi Electric
- Mozilla Firefox, Firefox ESR, and Thunderbird
- NVIDIA
- PaperCut
- Qualcomm
- Samba
- Samsung
- SAP
- Schneider Electric
- Siemens
- SolarWinds
- Splunk
- Synology
- Trend Micro
- Veritas
- VMware
- Zimbra
- Zoho ManageEngine
- Zoom, and
- Zyxel
[۱] https://msrc.microsoft.com/update-guide/releaseNote/2023-Aug
[۲] https://learn.microsoft.com/en-us/deployedge/microsoft-edge-relnotes-security
[۳] https://comsec.ethz.ch/research/microarch/inception
[۴] https://apa.aut.ac.ir/?p=9857
[۵] https://learn.microsoft.com/en-us/windows-hardware/drivers/bringup/device-guard-and-credential-guard
[۶] https://www.fortinet.com/blog/threat-research/microsoft-message-queuing-service-vulnerabilities
[۷] https://thehackernews.com/2023/08/microsoft-releases-patches-for-74-new.html
ثبت ديدگاه